3 tendencias de ciberseguridad en Colombia para 2024: “El año del engaño”: IBM ¿Por qué?

ciberseguridad
Las empresas deben tener en cuenta los riesgos de seguridad para una adecuada estrategia de ciberseguridad.

En Colombia, con la llegada y el boom de la inteligencia artificial generativa, la sociedad está cada vez más expuesta a las innovaciones de esta tecnología con aplicaciones diarias en tanto a la ciberdelincuencia; por ejemplo, en 2022 Colombia y Brasil estuvieron en la lista de los 10 países del mundo con más ataques de ransomware, y el año pasado, el gobierno reportó que 27 grandes organizaciones del país habían sufrido algún tipo de robo de información. Este año se espera un desarrollo vertiginoso de la IA, sin embargo, a la par las expectativas también están en el impacto que pueda tener en tanto a ciberseguridad. IBM revela cuáles serán las tendencias en 2024 en el país.

Juan Sebastián Estévez, Líder de Ciberseguridad de IBM Colombia, Perú, Ecuador, Venezuela y Región Caribe, aseguró que “el 2024 es el año del engaño. La ciberseguridad será más importante que nunca, teniendo en cuenta que los eventos locales y mundiales como los Juegos Olímpicos son la ‘tormenta perfecta’ para las campañas de desinformación y ataques cibernéticos a un nivel totalmente nuevo. Se usará la IA para la seguridad y seguridad para la IA”.

1. Personalidades múltiples

Las empresas verán un flujo de «usuarios doppelgänger» o con “personalidades múltiples”: Se trata de usuarios comportándose de una manera determinada un día y de otra manera al día siguiente. Los atacantes están asumiendo las identidades digitales de usuarios legítimos sin su conocimiento y esta tendencia solo se agravará en 2024.

2. La IA generativa nivelará el rol de los analistas de seguridad

Este año, la IA generativa empezará a apoyar ciertas tareas tediosas y administrativas de los equipos de seguridad, pero más allá de esto, también permitirá que los miembros del equipo con menos experiencia asuman tareas más desafiantes y de niveles superiores.

3. Los ataques de «cosechar ahora y descifrar después». Avances cuánticos

Anticipándose a esto, las organizaciones deberán empezar ahora el proceso de identificar la criptografía utilizada en sus entornos tecnológicos para prepararse para la transición a criptografía resistente a la computación cuántica, también conocida como Quantum-Safe, para garantizar que sus datos y sistemas sigan protegidos contra las amenazas planteadas por el descifrado cuántico.

Mitos y verdades de la ciberseguridad

Deep Fakes de audio que modernizarán los ataques BEC: VERDAD

El audio generado con IA para suplantar es una realidad. Por ejemplo, un empleado de una compañía podrá recibir una llamada del “CEO” diciendo “pague la factura”, pero en realidad es voz creada artificialmente por un ciberatacante, suplantando al CEO real.

Phishing diseñado por IA: VERDAD

Ya sea por correo electrónico o audio, el engaño creado con IA para obtener los datos financieros o confidenciales de una persona, resulta en una mayor tasa de clics.

Te puede interesar: 10 tendencias tecnológicas y sostenibles que marcarán el 2024

Modelos de lenguaje de gran tamaño (LLMs) maliciosos: VERDAD

Ya estamos viendo que LLMs maliciosos “llegan al mercado” en la dark web como “FraudGPT”, una herramienta basada en suscripción para elaborar ataques maliciosos. Su capacidad para escribir código malicioso, crear malware y crear correos electrónicos de phishing esencialmente reduce la barrera de entrada para atacantes más inexpertos.

Ciberataques totalmente automatizados: Por ahora son un MITO

Hoy no son una amenaza inminente. Considerando que las grandes empresas tecnológicas aún tienen que descubrir cómo automatizar completamente los ciclos de desarrollo de software, es poco probable que grupos cibercriminales pequeños y con limitaciones financieras lo logren antes. Pero eso no significa que en el futuro no pueda suceder.

Envenenamiento del código de la IA: VERDAD

Buscan manipular el código y los datos sobre los que se construyen los modelos de IA con programación para que se comporten de la manera que el atacante quiera, y no son fácilmente detectables.

 

Ver esta publicación en Instagram

 

Una publicación compartida de ENTERCO (@enter.co)

Imagen: Archivo ENTER.CO

Digna Irene Urrea

Digna Irene Urrea

Comunicadora social y periodista apasionada por las buenas historias, el periodismo literario y el lenguaje audiovisual. Aficionada a la tecnología, la ciencia y la historia.

View all posts

Archivos